2013年2月11日 | 分类: 翻墙相关 | 标签: ,

X-Wall 是什么?

X-Wall 是一个整合了 Privoxy 和 Plink (Plink 是 PuTTy 的一部分) 的小工具, 提供给大家一个更简单方便的 “科学上网 (翻墙)” 方案.

需要特别说明的是 X-Wall 是免费的, 但 SSH 不一定, 且通常不是免费的. 如果说您特别在意一个月几块钱或者一年几十块钱的费用, 也可以找相对不稳定的免费账号或者其他翻墙方案.

阅读全文…

2013年2月9日 | 分类: 翻墙相关 | 标签: ,

最近墙抽风得比较厉害,OpenVPN 几乎全部阵亡,我自己架设的不用于翻墙用途的 OpenVPN 也都一并阵亡了。我只是用 OpenVPN 来组建一个虚拟局域网,以便从外网连接到我那被糟糕的移动宽带挡在内网里面的机器而已啊,这种人畜无害的服务都被咔嚓掉了,墙这次抽风抽得不轻。不过听说 有北邮的学生参与了墙的开发,考虑到天朝大学生的水平,出现这种情况也就不足为奇了。

虽然说我可以使用其他的虚拟专用网技术,但是比较起来还是 OpenVPN 更容易配置和方便部署。所以决定还是继续使用 OpenVPN,暂时不考虑更换到其他的虚拟专用网技术去。

阅读全文…

2013年2月7日 | 分类: 代理工具 | 标签: ,

记得以前为了看Hulu、BBC iplayer、Netflix等精选视频资源,我只得购买VPN。直到一个超强的浏览器插件hola unblocker横空出世,世界瞬间美好了。对不起如果你到现在还不知道什么是Hulu、BBC iplayer、Netflix,那我只能无语。

阅读全文…

2013年2月5日 | 分类: 翻墙相关 | 标签: ,

DC:美国《纽约时报》周四公布,他们的电邮系统遭到中国当局大规模攻击,令他们员工的电邮密码失窃。这次《纽约时报》遭到攻击的事件,有可能与中国政府有关。其实现时听众报料给海外传媒,会有什么保安风险?

阅读全文…

2013年2月4日 | 分类: 翻墙相关 | 标签: ,

如何用VPN或者SSH共享穿墙?

关于穿墙,我们分享了好多的VPN,也写了不少的教程。总是在群里看到大家讨论如何用VPN或者SSH共享穿墙。今天,转个教程大家给有需要的朋友看吧。

阅读全文…

2013年2月3日 | 分类: 翻墙相关 | 标签: , ,

最近github封了又封,GFW这种老生常谈的问题又被端了出来。GFW的存在本身就是一个该骂的事情,任何对这个工程提供任何意义上的帮助的人 也都应该遭人唾弃。这个不应该有什么争论。当然之所以没有争论不是因为这句话没人反对,而是如果你发现了有人反对这句话,那么其实真的直接拉黑就好,没必 要争论……

阅读全文…

2013年2月2日 | 分类: 乱七八糟 | 标签: , , ,

虽然杀毒软件不能绝对保障你的系统安全,不过其的确可以减小你系统被感染的风险;虽然国内免费杀软激战正酣,不过也不乏弹窗、广告、各种不检点;虽然以前文中介绍过不少国外的免费杀软,不过本文分平台介绍也有亮点。

阅读全文…

2013年2月2日 | 分类: 翻墙相关 | 标签: , , ,

旧金山——在过去四个月的时间里,中国黑客一直不断攻击《纽约时报》,侵入公司电脑,盗取记者和其他员工的密码。

经过秘密跟踪侵入者,研究他们的举动,并建立更好的防御系统阻止入侵,《纽约时报》及电脑安全专家已经驱逐了侵入者,并阻止了他们继续入侵。

阅读全文…

2013年2月1日 | 分类: 乱七八糟 | 标签: , ,

360安全卫士受到不正当竞争行为警告

Silver Bullet 写道 ” 1月24日,北京市工商局在其官方微博发布消息称,北京市工商局、北京市工商局西城分局共同约见了北京奇虎科技有限公司负责人,对其利用“360安全卫士”在浏览器领域实施不正当竞争行为予以行政告诫。 奇虎公司利用其垄断优势通过“360安全卫士”诱导用户使用360浏览器,并通过不兼容、难卸载等方式阻止网民安装其他安全软件。此前用户使用金山网盾、 遨游等浏览器,都会收到“360安全卫士”的弹窗警告。此外,用户使用“360安全卫士”软件时,奇虎公司还用推荐诱导、默认同步安装甚至伪装成微软官方 补丁等方式,将其旗下的360浏览器、360网址导航等产品强行安装至网民电脑中,通过默认设置、强制升级等方式,修改用户的浏览器和主页设置。这也是北 京市工商部门约谈奇虎公司并给予其行政告诫的原因。 ”

阅读全文…

2013年1月31日 | 分类: 翻墙相关 | 标签: , ,

中国国家防火墙对GitHub进行了中间人攻击

陈少举 写道 在密码学和计算机安全领域中,中间人攻击是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的。
阅读全文…
第 6 页,共 267 页«首页...3456789...末页»